首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--通信安全技术论文

数字签名与网络认证应用关键问题研究

摘要第1-7页
ABSTRACT第7-13页
第一章 绪论第13-22页
   ·目前网络安全存在的问题第13页
   ·研究背景与意义第13-14页
   ·研究现状第14-17页
   ·本文工作第17-20页
   ·论文组织结构第20-22页
第二章 相关基础理论第22-35页
   ·计算复杂性理论第22-23页
   ·公钥密码体制第23-24页
   ·数字签名的数学基础第24-29页
     ·困难性假设第24-26页
     ·群、环、域第26-28页
     ·双线性对第28-29页
   ·数字签名的形式化描述第29-30页
   ·常见的几种签名方案第30-32页
     ·基于大整数分解的签名方案第30页
     ·基于离散对数的签名方案第30-32页
   ·环签名的一般原理第32-33页
     ·环签名的基本步骤第32-33页
     ·环签名的安全性要求第33页
   ·本章小结第33-35页
第三章 身份环签名与自认证公钥环签名研究第35-53页
   ·引言第35-36页
   ·标准模型下固定输出长度的身份环签名方案第36-43页
     ·方案的构造第37-38页
     ·安全性分析第38-42页
     ·效率分析第42-43页
   ·一种基于自认证公钥的环签名方案第43-52页
     ·安全模型第43页
     ·自认证公钥环签名方案第43-45页
     ·安全性分析第45-51页
     ·算法的扩展第51-52页
   ·本章小结第52-53页
第四章 可关联与可转换环签名方案的研究第53-70页
   ·引言第53-54页
   ·基于Q-SDH假设的选择关联环签名方案第54-62页
     ·初始化第54-55页
     ·密钥选取第55页
     ·签名第55页
     ·验证第55页
     ·算法的扩展第55-56页
     ·安全性分析第56-62页
   ·标准模型下选择关联可转换环签名方案第62-69页
     ·困难性假设第63-64页
     ·安全模型第64页
     ·方案的构造第64-65页
     ·安全性分析第65-68页
     ·效率分析第68-69页
   ·本章小结第69-70页
第五章 抵御量子攻击的环签名与量子签名方案第70-93页
   ·引言第70-71页
   ·格上的困难性假设及相关签名方案第71-73页
     ·格以及相关困难性假设第71-72页
     ·基于格的相关签名方案第72-73页
   ·格上基于属性的环签名方案第73-77页
     ·安全模型第73-74页
     ·方案构造第74-75页
     ·安全性分析第75-77页
     ·效率分析第77页
   ·基于纠缠交换的仲裁量子签名方案第77-86页
     ·纠缠交换第77-78页
     ·方案的参与者第78-80页
     ·初始化第80-81页
     ·签名第81-82页
     ·验证第82-83页
     ·安全性分析第83页
     ·不可伪造性第83页
     ·不可抵赖性第83-84页
     ·消息传输的安全性第84页
     ·隐私信息的保护第84页
     ·性能分析第84-86页
   ·量子仲裁签名方案的扩展——量子匿名签名方案第86-92页
     ·初始化第87页
     ·签名第87-89页
     ·验证第89-90页
     ·安全性分析第90-91页
     ·效率分析第91-92页
   ·本章小结第92-93页
第六章 数字签名方案在网络认证中的应用研究第93-115页
   ·引言第93-94页
   ·基于环签名的协商证书匿名方案第94-99页
     ·安全模型第95页
     ·系统初始化第95页
     ·签发证书第95-96页
     ·证书签名第96-97页
     ·证书验证第97页
     ·安全性分析第97-98页
     ·性能分析第98-99页
   ·基于知识签名的网络匿名信誉认证模型第99-105页
     ·知识签名第100-101页
     ·系统初始化第101页
     ·信誉值的存储第101-102页
     ·别名的变更第102页
     ·信誉值检索第102-103页
     ·信誉值的变更第103-104页
     ·安全性分析第104-105页
   ·知识签名方案的改进:基于环签名的匿名信誉认证方案第105-109页
     ·系统初始化第106页
     ·信誉值的存储第106-107页
     ·信誉值的检索第107-108页
     ·信誉值的更新第108页
     ·安全性分析第108-109页
   ·信誉评估系统的约简模型第109-114页
     ·信誉评估的建模第111页
     ·属性约简准则第111-112页
     ·属性约简算法第112-113页
     ·属性近似约简算法第113-114页
   ·本章小结第114-115页
第七章 总结与展望第115-119页
   ·本文工作总结第115-117页
   ·未来研究展望第117-119页
致谢第119-120页
参考文献第120-132页
攻读博士学位期间科研论文情况第132页

论文共132页,点击 下载论文
上一篇:双基地前视合成孔径雷达运动补偿
下一篇:WDM网状光网络中的抗毁保护算法研究